Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Щеглов, А. Ю.$<.>)
Общее количество найденных документов : 34
Показаны документы с 1 по 20
 1-20    21-34 
1.


    Щеглов, А. Ю. (д-р техн. наук, проф.).
    Механизм переадресации запросов к файловым объектам [Текст] / А. Ю. Щеглов, К. А. Щеглов // Вопросы защиты информации. - 2004. - N 2. - С. . 41-43. - RUMARS-vozi04_000_002_0041_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
запросы -- переадресация запросов -- файловые объекты -- приложения -- администраторы безопасности -- файлы -- блоки -- пользователи
Аннотация: Рассмотрен механизм переадресации запросов к файловым объектам, призванный решить вопрос корректности использования приложений, т. е. устраняющий рассматриваемые недостатки и предоставляющий дополнительные возможности администратору безопасности.


Доп.точки доступа:
Щеглов, К. А.; ЗАО "НПП "Информационные технологии в бизнесе"
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Щеглов, А. Ю.
    Основы теории надежности СЗИ. Назначение средств добавочной защиты [Текст] / А. Ю. Щеглов // Защита информации. Конфидент. - 2003. - N 4. - С. . 34-37. - 1; Назначение средств добавочной защиты. - RUMARS-zinf03_000_004_0034_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
системы безопасности -- защита информации -- позиционирующие отказы -- добавочная защита -- компьютерная информация -- компьютерные программы
Аннотация: Основы теории надежности систем защиты информации, позиционирующей отказ системы защиты, как обнаружение канала несанкционированногодоступа к информации, а также рассматриваются основные характеристики системы защиты информации, принципы резервирования, назначение добавочных средств защиты.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Щеглов, А. Ю.
    Мандатный механизм управления доступом к иерархическим объектам [Текст] / А. Ю. Щеглов, К. А. Щеглов // Защита информации. Конфидент. - 2004. - N 3. - С. . 66-70. - Библиогр.: с. 70 (2 назв. ). - RUMARS-zinf04_000_003_0066_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
администрирование -- иерархические объекты -- мандатный механизм -- доступы -- элекронные ресурсы -- метки безопасности -- безопасность информации
Аннотация: Суть и проблемы реализации мандатного механизма упрощения прцедуры администрирования защиты информации.


Доп.точки доступа:
Щеглов, К. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Сторожевых, С. Н.

    Вопросы обеспечения корректности идентификации пользователя при доступе к ресурсам вычислительной системы [Текст]. Ч 1. Анализ существующих подходов. Предлагаемое решение / С. Н. Сторожевых, А. Ю. Щеглов // Вопросы защиты информации. - 2005. - N 2. - С. . 39-43. - Библиогр.: с. 43 (4 назв. ). - s, 2005, , rus. - RUMARS-vozi05_000_002_0039_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2 . - С. 39-43. - vozi05_000_002_0039_1, 2, 39-43, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- идентификаторы -- идентификация пользователя -- системы защиты информации -- механизмы идентификации -- маркеры доступа -- угрозы расширения привилегий -- атаки
Аннотация: Проведен анализ существующих механизмов идентификации на предмет уязвимости к угрозам расширения привилегий, рассмотрены известные подходы к противодействию атакам подобного рода.


Доп.точки доступа:
Щеглов, А. Ю. (д-р техн. наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Щеглов, А. Ю.

    О корректности реализации механизмов контроля доступа к ресурсам добавочными средствами защиты информации [Текст] / А. Ю. Щеглов, К. А. Щеглов // Защита информации. Инсайд. - 2005. - N 4. - С. . 79-85. - s, 2005, , rus. - RUMARS-zinf05_000_004_0079_1. - Ульяновская областная научная библиотека. - N 4 - C. 79-85. - zinf05_000_004_0079_1, 4, 79-85
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
информация -- защита информации -- безопасность -- системы -- компьютерные системы -- механизмы -- механизмы доступа -- ресурсы -- средства
Аннотация: Вопросы корректности реализации средств добавочной защиты от несанкционированного доступа.


Доп.точки доступа:
Щеглов, К. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Щеглов, А. Ю.

    Вопросы формализации требований и сравнения средств защиты конфиденциальной информации [Текст] / А. Ю. Щеглов // Защита информации. Инсайд. - 2005. - N 5. - С. . 76-81. - s, 2005, , rus. - RUMARS-zinf05_000_005_0076_1. - Ульяновская областная научная библиотека. - N 5. - C. 76-81. - zinf05_000_005_0076_1, 5, 76-81
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
информация -- защита информации -- безопасность -- системы -- компьютерные системы -- средства защиты -- механизмы защиты
Аннотация: Разработка методологического инструментария для потребителя, позволяющего корректно осуществить сравнительную оценку эффективности средств и механизмов защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Сторожевых, С. Н.

    Вопросы обеспечения корректности идентификации пользователя при доступе к ресурсам вычислительной системы [Текст]. Ч. 2. Реализация системы контроля олицетворения / С. Н. Сторожевых, А. Ю. Щеглов // Вопросы защиты информации. - 2005. - N 3. - С. . 2-5. - c, 2005, 9999, rus. - RUMARS-vozi05_000_003_0002_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - Продолж. Начало в N 2. - N 3 . - С. 2-5. - vozi05_000_003_0002_1, 3, 2-5
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- идентификаторы -- идентификация пользователя -- системы защиты информации -- механизмы идентификации -- маркеры доступа -- сервисы олицетворения -- контроль олицетворения
Аннотация: Рассмотрены альтернативные методы осуществления предлагаемого подхода, произведен их сравнительный анализ, описан механизм противодействия угрозам расширения привилегий.


Доп.точки доступа:
Щеглов, А. Ю. (д-р техн. наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Щеглов, А. Ю.

    Формальные модели контроля доступа. Методологические основы корректности реализации механизма управления доступом к ресурсам [Текст] / А. Ю. Щеглов, К. А. Щеглов // Вопросы защиты информации. - 2005. - N 3. - С. . 44-53. - s, 2005, , rus. - RUMARS-vozi05_000_003_0044_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 3. - С. 44-53. - vozi05_000_003_0044_1, 3, 44-53
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
безопасность информации -- защита информации -- операционные системы -- операционные системы компьютеров -- контроль доступа -- модели контроля доступа
Аннотация: Предлагаются формальные модели контроля доступа, обеспечивающие методологическую основу оценки корректности реализации механизма управления доступом к ресурсам.


Доп.точки доступа:
Щеглов, К. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Щеглов, А. Ю.

    Принципы и механизмы доверительного контроля доступа к ресурсам [Текст] / А. Ю. Щеглов, К. А. Щеглов // Защита информации. Инсайд. - 2006. - N 2. - С. . 41-45. - s, 2006, , rus. - RUMARS-zinf06_000_002_0041_1. - Ульяновская областная научная библиотека. - N 2. - С. 41-45. - zinf06_000_002_0041_1, 2, 41-45
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
защита информации -- несанкционированные процессы -- компьютерные системы -- доверительный контроль -- критичные процессы
Аннотация: На основании сравнительного анализа делается вывод о том, что задачи антивирусной защиты являются подмножеством множества задач защиты информации от несанкционированного доступа.


Доп.точки доступа:
Щеглов, К. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Щеглов, А. Ю.

    Принципы и механизмы доверительного контроля доступа к ресурсам [Текст] / А. Ю. Щеглов, К. А. Щеглов // Защита информации. Инсайд. - 2006. - N 3. - С. . 57-63. - s, 2006, , rus. - RUMARS-zinf06_000_003_0057_1. - Ульяновская областная научная библиотека. - N 3. - С. 57-63. - zinf06_000_003_0057_1, 3, 57-63
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
компьютерные системы -- информационная безопасность -- критичные стандарты -- доверительный контроль
Аннотация: Задачи антивирусного противодействия и способы их решения.


Доп.точки доступа:
Щеглов, К. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Щеглов, А. Ю.

    Полномочный контроль доступа и модель вероятностного контроля доступа к ресурсам. Комплексный подход к решению [Текст] / А. Ю. Щеглов, К. А. Щеглов // Защита информации. Инсайд. - 2006. - N 4. - С. . 56-59. - s, 2006, , rus. - RUMARS-zinf06_000_004_0056_1. - Ульяновская областная научная библиотека. - N 4. - С. 56-59. - zinf06_000_004_0056_1, 4, 56-59
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
контроль доступа -- корпоративные приложения -- матрицы -- макро-вирусы
Аннотация: В данной работе рассмотрено решение для защиты конфиденциальной информации на предприятии, состоящее из механизма разграничения прав доступа к ресурсам.


Доп.точки доступа:
Щеглов, К. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Щеглов, А. Ю.

    Задача противодействия внутренним ИТ-угрозам [Текст] / А. Ю. Щеглов, К. А. Щеглов // Защита информации. Инсайд. - 2006. - N 6. - С. . 48-53. - s, 2006, , rus. - RUMARS-zinf06_000_006_0048_1. - Ульяновская областная научная библиотека. - N 6. - С. 48-53. - zinf06_000_006_0048_1, 6, 48-53
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
защита конфиденциальных данных -- информационные технологии -- механизмы защиты информации
Аннотация: Рассмотрены вопросы комплексирования механизмов защиты применительно к решению задачи противодействия внутренним ИТ-угрозам.


Доп.точки доступа:
Щеглов, К. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Сторожевых, С. Н.
    Криптографическая защита файловых объектов [Текст] / С. Н. Сторожевых, А. Ю. Щеглов // Защита информации. Конфидент. - 2003. - N 5. - С. . 51-55. - RUMARS-zinf03_000_005_0051_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
криптографическая защита -- файлы -- управление доступом -- компьютерные программы -- доступность информации
Аннотация: Использование методов разграничения прав доступа и криптографического преобразования данных.


Доп.точки доступа:
Щеглов, А. Ю.

Найти похожие

14.


    Щеглов, А. Ю.
    Доверенная загрузка или контроль активности? [Текст] / А. Ю. Щеглов, К. А. Щеглов // Защита информации. Конфидент. - 2004. - N 6. - С. . 42-48. - RUMARS-zinf04_000_006_0042_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
компьютерные системы -- операционные системы -- защита информации -- механизмы защиты -- контроль активности
Аннотация: Об использовании добавочных средств защиты информации от несанкционированного доступа.


Доп.точки доступа:
Щеглов, К. А.

Найти похожие

15.


    Шибаева, Т. А.
    Защита от внедрения и запуска вредоносных программ [Текст] / Т. А. Шибаева, А. Ю. Щеглов, А. А. Оголюк // Вопросы защиты информации. - 2011. - N 2. - С. 26-30. - Библиогр.: с. 30 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
антивирусы -- вредоносные программы -- защита -- защита информации -- информация -- компьютерная безопасность
Аннотация: Статья посвящена проблемам защиты от вредоносных программ. Рассмотрены широко используемые методы защиты, выявлены их недостатки и рассмотрены причины низкой эффективности. Предложен метод защиты от вредоносных программ, позволяющий гарантированно предотвращать запись и запуск несанкционированных программ.


Доп.точки доступа:
Щеглов, А. Ю.; Оголюк, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Ильин, Е. В.
    Практическая реализация требования достаточности набора механизмов защиты информации [Текст] / Е. В. Ильин, А. А. Оголюк, А. Ю. Щеглов // Вопросы защиты информации. - 2011. - N 2. - С. 41-45. - Библиогр.: с. 44 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аттестация -- достаточность -- защита -- защита информации -- защита сетевых ресурсов -- информационные системы -- информация -- корректность -- управление монтированием
Аннотация: Рассмотрена проблема обеспечения достаточности набора механизмов в средствах защиты информации применительно к условиям его использования. Представлен базовый механизм, позволяющий говорить о достаточности набора механизмов защиты при построении современных универсальных системных средств, а также его практическая реализация.


Доп.точки доступа:
Оголюк, А. А.; Щеглов, А. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Щеглов, К. А.
    Защита от атак со стороны приложений, наделяемых вредоносными функциями. Модели контроля доступа [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2012. - № 4. - С. 31-36. - Библиогр.: с. 36 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки -- вредоносные функции приложений -- дискреционный контроль -- защита информации -- категорированная информация -- контроль доступа -- мандатный контроль доступа -- санкционированные приложения -- уровень безопасности -- файловые объекты
Аннотация: Рассмотрены проблемы защиты от атак со стороны приложений, наделяемых вредоносными функциями при прочтении вредоносного файла. Предложены методы защиты, основанные на реализации контроля доступа к файловым объектам. Сформулированы требования к корректности реализации. Разработаны модели безопасной системы в части защиты от рассматриваемой группы атак.


Доп.точки доступа:
Щеглов, А. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Щеглов, К. А.
    Защита от атак на уязвимости приложений [Текст] : модели контроля доступа / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2013. - № 2. - С. 36-43. - Библиогр.: с. 43 ( 11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки -- вероятность атаки -- защита -- защита информации -- модели контроля доступа -- приложения -- уровень безопасности -- файловые объекты
Аннотация: Представлены проблемы защиты от атак на уязвимости приложений.


Доп.точки доступа:
Щеглов, А. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Щеглов, К. А.
    Модели контроля доступа к создаваемым файловым объектам [Текст] : требования к построению безопасной системы / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2013. - № 3. - С. 60-67. - Библиогр.: с. 66 ( 9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность систем -- защита информации -- контроль доступа -- модели контроля доступа -- управление потоками -- утечка права -- файловые объекты
Аннотация: Исследованы вопросы корректности реализации разграничительной политики доступа к создаваемым файлам.


Доп.точки доступа:
Щеглов, А. Ю. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Щеглов, К. А.
    Принципы реализации дополнительной защиты информации при контроле доступа к создаваемым файловым объектам на основе их автоматической разметки [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2014. - № 1. - С. 29-34. - Библиогр.: с. 34 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматическая разметка файлов -- защита информации -- контроль доступа -- корректность реализации -- примеры технических решений -- файловые объекты
Аннотация: Рассмотрены принципы реализации дополнительной защиты на примере гарантированного удаления остаточной информации при построении контроля доступа к создаваемым файлам на основе их автоматической разметки. Сформулированы требования к корректности реализации защиты, приведены примеры технического решения.


Доп.точки доступа:
Щеглов, А. Ю. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-34 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)